SlideShare una empresa de Scribd logo
1 de 72
Cada vez más los equipos de cómputo forman
parte integral en las diversas actividades del
ser humano, y la información contenida en
los equipos de cómputo es tan importante y
vital como el equipo de cómputo en sí. Tal es
la importancia de la información que ahora
se le considera como un bien y al mismo
tiempo un recurso, y por tanto es
sumamente importante su administración y
protección.
Seguridad informática se puede definir como
un conjunto de medidas que impidan la
ejecución de operaciones no autorizadas
sobre un sistema o red informática, estás
medidas pueden ser un conjunto de reglas,
planes, actividades y herramientas.
Cumplimiento de las regulaciones legales
aplicables a cada sector o tipo de organización,
dependiendo del marco legal de cada país.
Control en el acceso a los servicios ofrecidos a la
información guardada por un sistema informático
Control en el acceso y utilización de los ficheros
con contenido digital protegido por la ley de
derechos de autor.
Identificación de los autores de la información o
de los mensajes.
Registro del uso de los servicios de un sistema
informático.
-La sensibilización de los directivos y
responsables de la organización, que deben
ser consientes de la necesidad de destinar
recursos a está función.
-Los conocimientos, capacidades e
implicación de los responsables del sistema
informático.
-La mentalización, formación y asunción de
responsabilidades de todos los usuarios del
sistema.
-La correcta instalación, configuración y
mantenimiento de los equipos.
-La limitación en la asignación de los
permisos y privilegios de usuarios.
-El soporte de los fabricantes de software y
de hardware, con la publicación de parches y
actualizaciones de sus productos que
permitan corregir los fallos y problemas
relacionados con la seguridad.
-La adaptación de los objetivos de seguridad
y de las actividades a realizar a las
necesidades reales de la organización.
La criptografía es una de las prácticas más
antiguas y tiene el propósito de cifrar y
descifrar información utilizando técnicas que
hagan posible el intercambio de mensajes de
manera que sólo puedan ser leídos por las
personas a quienes van dirigidos.
Han sido utilizadas por sistemas informáticos
y hasta por los alemanes en la Segunda
Guerra Mundial.
Proteger los recursos de los sistemas
informáticos, siendo prioritario la protección
a la información, pero abarcando también los
equipos, la infraestructura, el uso de las
aplicaciones, entre otros.
Garantizar la adecuada utilización de los
recursos y aplicaciones del sistema.
Limitar las pérdidas y conseguir la adecuada
recuperación del sistema en caso de un
incidente de seguridad.
Cumplir con el marco legal y con los
requisitos impuestos en los contratos.
Desarrollo e implantación de políticas de seguridad
que estén relacionadas directamente con las
actividades reales de una organización.
Mejora constante de los sistemas de seguridad por
medio de su monitoreo y análisis, así como la
adquisición y actualización de tecnologías.
Minimizar gestionar los riesgos y detectar los posibles
problemas y amenazas a la seguridad.
Capacitar al personal encargado de la seguridad del
sistema para que tengan conocimientos actualizados
que les permitan desempeñar su labor de manera más
eficiente.
Concienciar a los usuarios del sistema informático
sobre la importancia de las políticas de seguridad
impuestas.
Carranza García María Sandra
Son todas las amenazas causadas por la
intervención directa de los humanos, abarca
actos malintencionados, incumplimiento de
las medidas de seguridad, actos negligentes,
entre otros.
Estos pueden ser el sabotaje, infiltración de
usuarios no autorizados, descuido del
personal, etc.
En esta clasificación se encuentran los
desastres naturales como inundaciones,
terremotos, incendios, etc.
Estos desastres no solo afectan a la
información contenida en los sistemas, sino
también representan una amenaza a la
integridad del sistema completo
(infraestructura, instalación, componentes,
equipos, etc.) pudiendo dejar al sistema
incluso en un estado de inoperabilidad
permanente.
Se da la amenaza por fallas físicas que
presente cualquiera de los dispositivos de
hardware que conforman a la computadora.
Estos sucesos se pueden presentar por fallas
en el suministro de energía (ruido
electromagnético, caídas de voltaje,
variación de frecuencia, etc.) los cuales
dañan a los equipos, desperfectos de fábrica,
falta de mantenimiento o maltrato, diseño
inapropiado de los componentes, entre otros.
Son todos los errores que provoquen la no
disponibilidad de servicios de una red de
cómputo. Esta situación puede ser provocada
por el efecto directo de un acto humano o
por fallas físicas y lógicas del mismo
sistema.
Por ejemplo la saturación del ancho de
banda, instalación y configuración incorrecta
de los dispositivos de la red, destrucción
física de las líneas de transmisión de datos,
etc.
Es una falla que se da a nivel software,
puede ser causado por un error interno del
sistema, pero también abarca el daño
causado por códigos maliciosos o un
ataque de un intruso humano.
Un gusano informático ilustra está categoría,
pues desvía los recursos del sistema para
reproducirse, reenviarse y posteriormente
causa daños al sistema infectado.
TCSEC (Trusted Computer System
Evaluation Criteria)
ITSEC (Information Technology Security
Evaluation Criteria)
CTCPEC(Canadian Trusted Computer
Product Evaluation Criteria)
FC-ITS The FC-ITS of the United States
NIST and NSA (Federal Criteria for
Information Technology Security)
Criterios Comunes / ISO 15408 (Common
Criteria for Information Technology
Security Evaluation)
ISO 17799
Magerit persigue los siguientes objetivos:
Concienciar a los responsables de los sistemas de
información de la existencia de riesgos y de la
necesidad de atajarlos a tiempo.
Ofrecer un método sistemático para analizar
tales riesgos.
Ayudar a descubrir y planificar las medidas
oportunas para mantener los riesgos bajo
control.
Apoyar la preparación a la Organización para
procesos de evaluación, auditoría, certificación
o acreditación, según corresponda en cada caso.
Activos: recursos del sistema de información o relacionados
con éste, necesarios para que la organización funcione
correctamente y alcance los objetivos propuestos por la
dirección.
Amenazas: eventos que pueden desencadenar un incidente en
la organización, produciendo daños materiales o pérdidas
inmateriales en sus activos.
Vulnerabilidad de un activo: potencialidad o posibilidad de
ocurrencia de la materialización de una amenaza sobre dicho
activo.
Impacto en un activo: consecuencia sobre éste de la
materialización de una amenaza.
Riesgo: posibilidad de que se produzca un impacto
determinado en un activo, en un dominio o en toda la
organización
Servicio de salvaguarda: acción que reduce el riesgo.
Mecanismo de salvaguarda: procedimiento, dispositivo,
físico o lógico, que reduce el riesgo.
Los servicios de seguridad se
clasifican en:
Confidencialidad
Autenticación
Integridad
No repudio
Control de Acceso
Disponibilidad
Es cuando se requiere que la información
solamente sea accesible a las entidades
autorizadas, esto es porque la información es
un recurso valioso de una organización y
debe mantenerse en secreto para toda
entidad no autorizada que en potencia le
puede dar mal uso.
La confidencialidad de datos se aplica a
todos los datos intercambiados por las
entidades autorizadas.
El servicio de confidencialidad se divide en
dos aspectos que son:
Confidencialidad de contenido: se encarga
de que la información no pueda ser
descubierta, leída o modificada sin
autorización.
Confidencialidad de flujo de mensaje:
encargado de que la información no sea
interceptada durante la comunicación de
entidades.
Se encarga de la identificación correcta del
origen del mensaje, asegurando que la
entidad no es falsa.
Se distinguen dos tipos autenticación:
Autenticación de entidad: se asegura
que la identidad de las entidades
participantes en la comunicación sean
correctas.
 Autenticación de origen de información:
se asegura que las unidades de información
provengan de la entidad que dicen ser.
La integridad de datos asegura que los datos
recibidos no han sido modificados por
entidades no autorizadas y que la secuencia
de datos se mantenga durante la
transmisión.
La modificación incluye escritura, cambio,
borrado, creación, inserción y supresión de
los mensajes transmitidos.
La integridad de secuencia de datos asegura
que la secuencia de los bloques o unidades
de datos recibidas no ha sido alterada y que
no hay unidades repetidas o pérdidas
Los siguientes servicios son los que pueden
ser proporcionados:
No repudio de origen: provee pruebas del
origen de los datos, protegiendo al receptor
de que el emisor niegue haber enviado el
paquete de datos.
No repudio de envió: provee pruebas del
envió de los datos, previene al receptor de
cualquier denegación falsa al recibir los
datos.
No repudio de presentación: provee
pruebas de presentación de los datos, con
ello protege contra cualquier intento falso de
negar que los datos fueron presentados para
el envió.
No repudio de transporte: provee pruebas
del transporte de los datos, protege contra
cualquier intento de negar que los datos
fueron transportados.
No repudio de recepción: provee pruebas de
la recepción de los datos, protege al emisor
de que el receptor niegue haber recibido el
mensaje.
Esté servicio se presenta cuando se tiene la
necesidad de restringir y limitar el acceso a
recursos y sistemas internos a usuarios no
autorizados.
Los componentes básicos de un mecanismo
de control de acceso son las entidades de
red, los recursos de la red y los derechos de
acceso.
El servicio de disponibilidad se encarga de
que los recursos del sistema informático
estén disponibles a las entidades autorizadas
cuando lo soliciten y las veces que sea
necesario.
Las amenazas son eventos que pueden causar
alteraciones a la información de la organización
ocasionándole pérdidas materiales, económicas, de
información, y de prestigio.
Existen varias categorías de amenazas, para
esta investigación se clasificaran por su
origen, de esta forma se dividirán en cinco
tipos los cuales son: amenazas humanas, de
hardware, de software, de red y desastres
naturales.
Las personas son la principal fuente de
amenaza que existe en los sistemas de
información y son el tipo de amenaza en el
que se invierten más recursos para
controlarlos y contrarrestar sus efectos.
Abarca actos
malintencionados, incumplimiento de las
medidas de seguridad como consecuencia de
actos negligentes o falta de controles
adecuados.
Curiosos: se trata de personas que entran a sistemas (en
algunos casos de manera accidental) a los que no están
autorizados, motivados por la curiosidad, por el desafió
personal, o por el deseo de aprender o averiguar.
Intrusos remunerados: este tipo de atacante se encarga de
penetrar a los sistemas a cambio de un pago.
Personal enterado: se trata de personas que tienen acceso
autorizado o conocen la estructura del sistema de cierta
organización. Por lo general es el mismo personal interno de
una empresa o un ex empleado, sus motivaciones van desde
revanchas personales hasta ofertas y remuneraciones de
organizaciones rivales.
Terroristas: tienen como objetivo causar daños con diferentes
fines por ejemplo proselitistas o religiosos.
Robo: se refiere a la extracción física de la
información por medio de unidades de
almacenamiento secundario (diskettes, CD, cintas,
etc.), robo físico de los componentes de hardware
del sistema e incluso también se considera como robo
el uso de los equipos para actividades diferentes a
los que se les asigna en la organización,
Sabotaje: consiste en reducir la funcionalidad del
sistema por medio de acciones deliberadas dirigidas a
dañar los equipos, logrando la interrupción de los
servicios e incluso la destrucción completa del
sistema.
Fraude: estas actividades no tienen como principal
fin la destrucción del sistema, si no aprovechar los
recursos que se manejan para obtener beneficios
ajenos a los objetivos de la organización.
Ingeniería social: la práctica de obtener información
confidencial a través de la manipulación de usuarios
legítimos llevándolos a revelar información sensible,
o bien a violar las políticas de seguridad típicas.
Se da la amenaza por fallas físicas
que presente cualquiera de los
elementos de hardware que
conforman al sistema de cómputo.
Estas fallas físicas pueden ser
defectos de fabricación o mal
diseño del hardware, pero
también pueden ser el resultado
de un mal uso y descuido en el
mantenimiento.
Mal diseño
Errores de fabricación
Suministro de energía
Desgaste
Descuido y mal uso
Esta amenaza se presenta
cuando la red de
comunicación no está
disponible para su uso, esto
puede ser provocado por un
ataque deliberado por parte
de un intruso o un error
físico o lógico del sistema
mismo.
No disponibilidad de la red
La extracción lógica de
información a través de
ésta.
Las amenazas de software
incluyen posibles fallas
dentro del software de un
sistema operativo, software
mal desarrollado, mal
diseñado o mal implantado,
además de que existe
software de uso malicioso
que representa una
amenaza directa contra un
sistema.
Software de desarrollo: es un tipo de software
personalizado, puede ser creado con el fin de atacar un
sistema completo o aprovechar alguna de sus
características para violar su seguridad.
Software de aplicación: este software no fue creado
específicamente para realizar ataques, pero tiene
características que pueden ser usadas de manera maliciosa
para atacar un sistema.
Código malicioso: es cualquier software que entra en un
sistema de cómputo sin ser invitado e intenta romper las
reglas, esto incluye caballos de Troya, virus, gusanos
informáticos, bombas lógicas y otras amenazas
programadas.
Virus: este tipo de código malicioso tiene como principal
característica la capacidad de duplicarse a si mismo
usando recursos del sistema infectado, propagando su
infección rápidamente.
Troyanos: este tipo de código se presenta
escondido en otros programas de aplicación
aparentemente inofensivos, para posteriormente
activarse de manera discreta cumpliendo su
propósito nocivo.
Gusanos: es muy similar a los virus, con la
diferencia de que éstos aprovechan mas los
recursos de los sistemas infectados, atacando
diferentes programas y posteriormente
duplicándose para redistribuirse.
Errores de programación y diseño: el software
creado para cumplir alguna función dentro de la
organización (Por ejemplo un sistema de
transacciones financieras, sistema de nomina,
sistemas operativos, etc.) también pueden
causar perdida o modificación de la información.
Son eventos que tienen su origen en
las fuerzas de la naturaleza. Estos
desastres no solo afectan a la
información contenida en los
sistemas, sino también representan
una amenaza a la integridad del
sistema completo (infraestructura,
instalación, componentes, equipos,
etc.) pudiendo dejar al sistema
incluso en un estado de
inoperabilidad permanente. Este
tipo de amenazas también incluye
la falta de preparación.
Entre los tipos de desastres naturales que
amenazan a un sistema de información,
tenemos las inundaciones, los terremotos,
incendios, huracanes, tormentas eléctricas,
etc. Los cuales provocan cortos circuitos,
destrucción total o parcial de los equipos de
cómputo, o alteraciones físicas de las
localidades, causando que ya no sean
apropiadas para albergar un equipo de
cómputo.
Una vulnerabilidad es un punto débil de un
sistema y aunque no es una definición
incorrecta, tampoco expresa en su
totalidad lo que es una vulnerabilidad.
A las vulnerabilidades se les consideran un
elemento interno del sistema, por lo que es
tarea de los administradores y usuarios el
detectarlos, valorarlos y reducirlos.
Se clasifican las vulnerabilidades en seis
tipos:
Ω Físicas
Ω Naturales
Ω De hardware
Ω De software
Ω De red
Ω De factor humano.
Está relacionada con el acceso físico al
sistema. Es todo lo referente al acceso y de
las instalaciones donde se tienen los equipos
de cómputo que contienen la información o
forman partes de los procesos esenciales del
sistema.
Las vulnerabilidades de tipo
natural se presentan
principalmente en deficiencias
de las medidas tomadas para
afrontar los desastres, por
ejemplo no disponer de
reguladores, no-break, mal
sistema de ventilación o
calefacción, etc.
Representan la probabilidad de que las
piezas físicas del sistema fallen (ya sea por
mal uso, descuido, mal diseño etc.) dejando
al sistema desprotegido o inoperable.
También trata sobre el sabotaje de un
sistema al sobrecargarlo deliberadamente
con componentes de hardware que no han
sido diseñados correctamente para funcionar
en el sistema.
Cada programa (ya sea de paquetería o de
sistema operativo) puede ser usado como
medio para atacar a un sistema más grande,
esto se da debido a errores de programación,
o porque en el diseño no fueron considerados
ciertos aspectos (por ejemplo controles de
acceso, seguridad, implantación, etc.).
Las redes pueden llegar a ser sistemas muy
vulnerables, al tratarse de una serie de
equipos conectados entre si compartiendo
recursos, es posible atacar a toda la red
penetrando primero en uno de los equipos y
posteriormente expandirse al resto.
Las vulnerabilidades de
origen humano mas
comunes son la falta de
capacitación y
concienciación, lo que
puede dar lugar a la
negligencia en el
seguimiento de las
políticas de seguridad, y
mal uso del equipo de
cómputo.
Bases de Datos Públicas
WEB
DNS: El DNS ( Domain Name Service) es un
sistema de nombres que permite traducir de
nombre de dominio a dirección IP y vice-
versa.
Keyloggers: Los keyloggers son un tipo de
software encargado de registrar todas las
actividades del teclado de un equipo de
cómputo sin que el usuario se de cuenta;
generalmente son usados para obtener
passwords de acceso autorizado a sistemas.
Ingeniería Social: La ingeniería social es la
práctica de obtener información confidencial
a través de la manipulación de usuarios
legítimos.
Otros:
Jamming o Flooding: Este tipo de ataques
desactivan o saturan los recursos del
sistema.
Packet Sniffing: Muchas redes son
vulnerables al eavesdropping (literalmente
traducido como “escuchar secretamente”),
que consiste en la pasiva intercepción (sin
modificación) del tráfico de red.
Snooping Y Downloading: El atacante realiza
en la mayoría de los casos un downloading,
esto es, un proceso de descarga de la
información a su propia computadora.
Tamppering O data Diddling: Esta categoría
se refiere a la modificación desautorizada de
los datos, o del software instalado en un
sistema, incluyendo borrado de archivos.
Ataques a Redes Telefónicas
Ataques a la Telefonía Inalámbrica
Barrido de Puertos
Identificación de Firewalls
Identificación de Sistemas Operativos / OS
Fingerprinting
Métodos de Identificación
Escaneo a Redes Inalámbricas
Instalaciones Físicas
Software
Interpretación de reglas y filtros: Las reglas
de filtrado son una serie de condiciones que
un usuario, equipo de la red o paquete de
datos debe cumplir con base en las políticas
de seguridad de la información de la
organización para tener acceso a un equipo a
través de los puertos protegidos por un
sistema de seguridad
Fingerprinting activo: este tipo de
identificación del Sistema Operativo se basa
en analizar la respuesta del servidor que se
quiere revisar cuando se le envían
determinados paquetes TCP y UDP.
Fingerpriting pasivo: el Fingerpriting pasivo
se basa en capturar paquetes de datos
provenientes del sistema remoto, contrario
al Fingerpriting activo en que se envían
paquetes.
Promiscuidad en Redes
Robo de Identidad
Engaño a Firewalls y Detectores de
Intrusos
Vulnerabilidades en el Software
Ataques a Contraseñas
Debilidad de los Protocolos de Red
Negación de Servicio
Ataques a Servicios
Ataques a Redes Inalámbricas
se refiere a una red donde diversos
usuarios transmiten y reciben información
con niveles de seguridad muy bajos.
Este tipo de ataque se efectúa cuando el
atacante se hace pasar por otro usuario, con el
propósito de ganar acceso a la red, obtener
privilegios de usuario superior o realizar
transacciones financieras fraudulentas.
Buffer Overflows: Se trata de un error de
programación, en el que un proceso intenta
guardar datos mas allá de los límites de
memoria asignados, dando por resultado la
escritura de datos en direcciones cercanas de
memoria correspondientes a otro procesos,
dando resultados incorrectos, bloqueo o
interrupción.
Cross-Site & Cross-Domain Scripting
Virus y Gusanos
Heap Overflows: Es otro tipo de buffer overflow
que causa una modificación en los datos
contenidos de una pila o heap (área de memoria
dinámicamente reservada por la aplicación) en
vez de modificar la dirección de retorno,
logrando modificar la lógica de funcionamiento
de un programa.
Errores en el Formato de Cadena (Format
Strings Bugs): El programador puede confundir
por error printf (bufer) con printf(“%s”, buffer).
La primera función interpreta buffer como una
cadena de formato y ejecuta cualquier
instrucción que pueda contener. La segunda
función imprime la cadena en pantalla que es lo
que el programador intentaba. Con esta técnica
podemos leer todo el contenido de la pila y
situar ESP en la posición que queramos. El
objetivo no es otro que sobrescribir la dirección
de retorno.
Condición de Carrera (Race Conditions):
Una condición de carrera describe el error
que se produce en programas o circuitos
lógicos cuando no han sido diseñados
adecuadamente para su ejecución
simultánea con otros.
SQL Injection: el código SQL inyectado
también se ejecutará y podría hacer un
sinnúmero de cosas, como insertar registros,
modificar o eliminar datos, autorizar accesos
e, incluso, ejecutar código malicioso en el
computador.
Acceso a los ficheros de contraseñas: Se
basa en las vulnerabilidades de un sistema al
guardar las contraseñas existentes en
ficheros visibles donde pueden ser
fácilmente encontrados y la información
interpretada.
Ataque de diccionario: Consiste en probar
todas las palabras existentes en un
diccionario como una posible contraseña.
Ataque por la fuerza: Se trata de combinar
todos los posibles caracteres para formar
combinaciones hasta obtener la contraseña
correcta. Es el método mas tardado y difícil.
Tiene consecuencias diversas que pueden ir
desde negación del servicio de red, pérdida y
alteración de información, robo de los
recursos de la red e incluso control remoto
de los equipos
Los ataques a los servicios tienen por
objetivo colapsar un sistema o red para
evitar que los servicios y recursos puedan ser
utilizados por los usuarios.
Ejecutar actividades que consuman una gran
cantidad de recursos de las maquinas afectadas.
Provocar el colapso de redes mediante la
generación de grandes cantidades de trafico,
generalmente de múltiples equipos.
Sabotaje de la red mediante routers que se
encarguen de proporcionar información falsa
sobre las tablas de enrutamiento que impidan el
acceso a ciertas maquinas de la red.
Transmisión de paquetes de datos malformados o
que no cumplan las reglas de protocolo.
Incumplimiento de las reglas de un protocolo.
Ataques pasivos: En estos ataques no se
modifica la información, el atacante se limita
a escuchar, obtener y monitorear la
información. Este tipo de ataque es difícil de
detectar. Incluye: Sniffing.
Ataques activos: Los ataques activos
consisten en modificar y/o denegar el acceso
a la información, es decir, un usuario no
autorizado dentro de la red no solo accede a
la información sino que también la modifica
y/o impide el acceso a esta. Incluye:
Suplantación o enmascaramiento y
Modificación
Sniffing: ataque pasivo que consiste en que un
usuario no autorizado se dedica a hacer un
monitoreo de todos los paquetes de información
que circulan por la red mediante un sniffer.
Suplantación o enmascaramiento: Este tipo de
ataque activo consiste en conseguir varias
direcciones válidas mediante un sniffer y analizar
el tráfico para saber a que hora poder conectarse
para suplantar a un usuario de la red atacada, así
cuando llega el momento el atacante se apodera
de la dirección del verdadero usuario, y la entrada
a la red la identifica como verdadera, pudiendo
acceder a la información dentro de la red.
Modificación

Más contenido relacionado

La actualidad más candente

Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNJorge Skorey
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridadGuiro Lin
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad InformaticaHarol Ivanov
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticajemarinoi
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redesbatuvaps
 
Unidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticaUnidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticacarmenrico14
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidadBaruc Tejada
 
Examen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticosExamen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticosJorge Røcha
 
TUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICATUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICAkaren iles
 

La actualidad más candente (15)

Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióN
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridad
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridad
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Unidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticaUnidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informática
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidad
 
Super jak 2
Super jak 2Super jak 2
Super jak 2
 
Examen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticosExamen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticos
 
1a seguridad informatica
1a seguridad informatica1a seguridad informatica
1a seguridad informatica
 
TUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICATUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICA
 
seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
 

Destacado

Software De CóMputo
Software De CóMputoSoftware De CóMputo
Software De CóMputoAngelina Leal
 
Diferencias de software propietario y libre
Diferencias de software propietario y libreDiferencias de software propietario y libre
Diferencias de software propietario y libregiraldo96
 
Analitíca y métricas web - CREACTIVA 4: II Social Media Day: Perspectiva prác...
Analitíca y métricas web - CREACTIVA 4: II Social Media Day: Perspectiva prác...Analitíca y métricas web - CREACTIVA 4: II Social Media Day: Perspectiva prác...
Analitíca y métricas web - CREACTIVA 4: II Social Media Day: Perspectiva prác...Jacob Celso Rodríguez Torres
 
13 Gesein Solo Pruebas 2009
13 Gesein Solo Pruebas 200913 Gesein Solo Pruebas 2009
13 Gesein Solo Pruebas 2009Pepe
 
Transparencia - Métricas en la calidad de Software
Transparencia - Métricas en la calidad de SoftwareTransparencia - Métricas en la calidad de Software
Transparencia - Métricas en la calidad de SoftwareDaniel Chandia
 
UML Exposición de analisis y diseño de Siatemas
UML Exposición de analisis y diseño de SiatemasUML Exposición de analisis y diseño de Siatemas
UML Exposición de analisis y diseño de SiatemasEder Nuñez Ochoa
 
10 midiendo la calidad del software
10 midiendo la calidad del software10 midiendo la calidad del software
10 midiendo la calidad del softwareUVM
 
Como obtener software de calidad (1)
Como obtener software de calidad (1)Como obtener software de calidad (1)
Como obtener software de calidad (1)jorx_25
 
SOFWARE PROPIETARIO VS SOFWARE LIBRE
SOFWARE PROPIETARIO VS SOFWARE LIBRESOFWARE PROPIETARIO VS SOFWARE LIBRE
SOFWARE PROPIETARIO VS SOFWARE LIBREyolimar12
 
Sofware libre vs sofware propietario
Sofware libre vs sofware propietarioSofware libre vs sofware propietario
Sofware libre vs sofware propietarioLeidy Cardozo
 
Abordaje y manejo de las náuseas y vómito asociadas a la quimioterapia
Abordaje y manejo de las náuseas y vómito asociadas a la quimioterapiaAbordaje y manejo de las náuseas y vómito asociadas a la quimioterapia
Abordaje y manejo de las náuseas y vómito asociadas a la quimioterapiaMauricio Lema
 
Nauseas y vomitos inducidas por quimioterapia
Nauseas y vomitos inducidas por quimioterapiaNauseas y vomitos inducidas por quimioterapia
Nauseas y vomitos inducidas por quimioterapiaelobservador2012
 
Introduccion a los sistemas operativos
Introduccion a los sistemas operativosIntroduccion a los sistemas operativos
Introduccion a los sistemas operativosFriky Equis De
 
Conceptos basicos de tics
Conceptos basicos de ticsConceptos basicos de tics
Conceptos basicos de ticseslo21
 

Destacado (20)

Software De CóMputo
Software De CóMputoSoftware De CóMputo
Software De CóMputo
 
Diferencias de software propietario y libre
Diferencias de software propietario y libreDiferencias de software propietario y libre
Diferencias de software propietario y libre
 
Analitíca y métricas web - CREACTIVA 4: II Social Media Day: Perspectiva prác...
Analitíca y métricas web - CREACTIVA 4: II Social Media Day: Perspectiva prác...Analitíca y métricas web - CREACTIVA 4: II Social Media Day: Perspectiva prác...
Analitíca y métricas web - CREACTIVA 4: II Social Media Day: Perspectiva prác...
 
13 Gesein Solo Pruebas 2009
13 Gesein Solo Pruebas 200913 Gesein Solo Pruebas 2009
13 Gesein Solo Pruebas 2009
 
Metricas
MetricasMetricas
Metricas
 
Transparencia - Métricas en la calidad de Software
Transparencia - Métricas en la calidad de SoftwareTransparencia - Métricas en la calidad de Software
Transparencia - Métricas en la calidad de Software
 
UML Exposición de analisis y diseño de Siatemas
UML Exposición de analisis y diseño de SiatemasUML Exposición de analisis y diseño de Siatemas
UML Exposición de analisis y diseño de Siatemas
 
10 midiendo la calidad del software
10 midiendo la calidad del software10 midiendo la calidad del software
10 midiendo la calidad del software
 
Como obtener software de calidad (1)
Como obtener software de calidad (1)Como obtener software de calidad (1)
Como obtener software de calidad (1)
 
SOFWARE PROPIETARIO VS SOFWARE LIBRE
SOFWARE PROPIETARIO VS SOFWARE LIBRESOFWARE PROPIETARIO VS SOFWARE LIBRE
SOFWARE PROPIETARIO VS SOFWARE LIBRE
 
Sofware libre vs sofware propietario
Sofware libre vs sofware propietarioSofware libre vs sofware propietario
Sofware libre vs sofware propietario
 
Guia practica para usar kp is
Guia practica para usar kp isGuia practica para usar kp is
Guia practica para usar kp is
 
Softwear libre
Softwear libreSoftwear libre
Softwear libre
 
Temario ing. tics
Temario ing. ticsTemario ing. tics
Temario ing. tics
 
So
SoSo
So
 
Abordaje y manejo de las náuseas y vómito asociadas a la quimioterapia
Abordaje y manejo de las náuseas y vómito asociadas a la quimioterapiaAbordaje y manejo de las náuseas y vómito asociadas a la quimioterapia
Abordaje y manejo de las náuseas y vómito asociadas a la quimioterapia
 
Nauseas y vomitos inducidas por quimioterapia
Nauseas y vomitos inducidas por quimioterapiaNauseas y vomitos inducidas por quimioterapia
Nauseas y vomitos inducidas por quimioterapia
 
Introduccion a los sistemas operativos
Introduccion a los sistemas operativosIntroduccion a los sistemas operativos
Introduccion a los sistemas operativos
 
Conceptos basicos de tics
Conceptos basicos de ticsConceptos basicos de tics
Conceptos basicos de tics
 
Metricas de calidad
Metricas de calidadMetricas de calidad
Metricas de calidad
 

Similar a Administración en centros de cómputo

Seguridad en internet 1º B
Seguridad en internet 1º BSeguridad en internet 1º B
Seguridad en internet 1º BErick1999
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b Alexis Londo
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b Alexis Londo
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b Alexis Londo
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdfCloeCornejo
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivanIvanEuan
 
Power point informatica
Power point informaticaPower point informatica
Power point informaticafabioescobar17
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointmarlenis carrion
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicosRocio Saenz
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicosrocapio1987
 
Material 2do Examen.
Material 2do Examen.Material 2do Examen.
Material 2do Examen.Arana Paker
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaEdwar Diaz
 

Similar a Administración en centros de cómputo (20)

Seguridad en internet 1º B
Seguridad en internet 1º BSeguridad en internet 1º B
Seguridad en internet 1º B
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b
 
Primero cc
Primero ccPrimero cc
Primero cc
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b
 
Seguridad..
Seguridad..Seguridad..
Seguridad..
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf
 
Power blogger
Power bloggerPower blogger
Power blogger
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivan
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tarea.....c.
Tarea.....c.Tarea.....c.
Tarea.....c.
 
Tarea.....c.
Tarea.....c.Tarea.....c.
Tarea.....c.
 
COMPUTACION CUANTICA
COMPUTACION CUANTICACOMPUTACION CUANTICA
COMPUTACION CUANTICA
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicos
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicos
 
Material 2do Examen.
Material 2do Examen.Material 2do Examen.
Material 2do Examen.
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 

Último

codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 

Último (20)

codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 

Administración en centros de cómputo

  • 1.
  • 2. Cada vez más los equipos de cómputo forman parte integral en las diversas actividades del ser humano, y la información contenida en los equipos de cómputo es tan importante y vital como el equipo de cómputo en sí. Tal es la importancia de la información que ahora se le considera como un bien y al mismo tiempo un recurso, y por tanto es sumamente importante su administración y protección.
  • 3. Seguridad informática se puede definir como un conjunto de medidas que impidan la ejecución de operaciones no autorizadas sobre un sistema o red informática, estás medidas pueden ser un conjunto de reglas, planes, actividades y herramientas.
  • 4. Cumplimiento de las regulaciones legales aplicables a cada sector o tipo de organización, dependiendo del marco legal de cada país. Control en el acceso a los servicios ofrecidos a la información guardada por un sistema informático Control en el acceso y utilización de los ficheros con contenido digital protegido por la ley de derechos de autor. Identificación de los autores de la información o de los mensajes. Registro del uso de los servicios de un sistema informático.
  • 5. -La sensibilización de los directivos y responsables de la organización, que deben ser consientes de la necesidad de destinar recursos a está función. -Los conocimientos, capacidades e implicación de los responsables del sistema informático. -La mentalización, formación y asunción de responsabilidades de todos los usuarios del sistema. -La correcta instalación, configuración y mantenimiento de los equipos.
  • 6. -La limitación en la asignación de los permisos y privilegios de usuarios. -El soporte de los fabricantes de software y de hardware, con la publicación de parches y actualizaciones de sus productos que permitan corregir los fallos y problemas relacionados con la seguridad. -La adaptación de los objetivos de seguridad y de las actividades a realizar a las necesidades reales de la organización.
  • 7. La criptografía es una de las prácticas más antiguas y tiene el propósito de cifrar y descifrar información utilizando técnicas que hagan posible el intercambio de mensajes de manera que sólo puedan ser leídos por las personas a quienes van dirigidos. Han sido utilizadas por sistemas informáticos y hasta por los alemanes en la Segunda Guerra Mundial.
  • 8.
  • 9. Proteger los recursos de los sistemas informáticos, siendo prioritario la protección a la información, pero abarcando también los equipos, la infraestructura, el uso de las aplicaciones, entre otros. Garantizar la adecuada utilización de los recursos y aplicaciones del sistema. Limitar las pérdidas y conseguir la adecuada recuperación del sistema en caso de un incidente de seguridad. Cumplir con el marco legal y con los requisitos impuestos en los contratos.
  • 10. Desarrollo e implantación de políticas de seguridad que estén relacionadas directamente con las actividades reales de una organización. Mejora constante de los sistemas de seguridad por medio de su monitoreo y análisis, así como la adquisición y actualización de tecnologías. Minimizar gestionar los riesgos y detectar los posibles problemas y amenazas a la seguridad. Capacitar al personal encargado de la seguridad del sistema para que tengan conocimientos actualizados que les permitan desempeñar su labor de manera más eficiente. Concienciar a los usuarios del sistema informático sobre la importancia de las políticas de seguridad impuestas.
  • 12. Son todas las amenazas causadas por la intervención directa de los humanos, abarca actos malintencionados, incumplimiento de las medidas de seguridad, actos negligentes, entre otros. Estos pueden ser el sabotaje, infiltración de usuarios no autorizados, descuido del personal, etc.
  • 13. En esta clasificación se encuentran los desastres naturales como inundaciones, terremotos, incendios, etc. Estos desastres no solo afectan a la información contenida en los sistemas, sino también representan una amenaza a la integridad del sistema completo (infraestructura, instalación, componentes, equipos, etc.) pudiendo dejar al sistema incluso en un estado de inoperabilidad permanente.
  • 14. Se da la amenaza por fallas físicas que presente cualquiera de los dispositivos de hardware que conforman a la computadora. Estos sucesos se pueden presentar por fallas en el suministro de energía (ruido electromagnético, caídas de voltaje, variación de frecuencia, etc.) los cuales dañan a los equipos, desperfectos de fábrica, falta de mantenimiento o maltrato, diseño inapropiado de los componentes, entre otros.
  • 15. Son todos los errores que provoquen la no disponibilidad de servicios de una red de cómputo. Esta situación puede ser provocada por el efecto directo de un acto humano o por fallas físicas y lógicas del mismo sistema. Por ejemplo la saturación del ancho de banda, instalación y configuración incorrecta de los dispositivos de la red, destrucción física de las líneas de transmisión de datos, etc.
  • 16. Es una falla que se da a nivel software, puede ser causado por un error interno del sistema, pero también abarca el daño causado por códigos maliciosos o un ataque de un intruso humano. Un gusano informático ilustra está categoría, pues desvía los recursos del sistema para reproducirse, reenviarse y posteriormente causa daños al sistema infectado.
  • 17.
  • 18. TCSEC (Trusted Computer System Evaluation Criteria) ITSEC (Information Technology Security Evaluation Criteria) CTCPEC(Canadian Trusted Computer Product Evaluation Criteria) FC-ITS The FC-ITS of the United States NIST and NSA (Federal Criteria for Information Technology Security) Criterios Comunes / ISO 15408 (Common Criteria for Information Technology Security Evaluation) ISO 17799
  • 19. Magerit persigue los siguientes objetivos: Concienciar a los responsables de los sistemas de información de la existencia de riesgos y de la necesidad de atajarlos a tiempo. Ofrecer un método sistemático para analizar tales riesgos. Ayudar a descubrir y planificar las medidas oportunas para mantener los riesgos bajo control. Apoyar la preparación a la Organización para procesos de evaluación, auditoría, certificación o acreditación, según corresponda en cada caso.
  • 20. Activos: recursos del sistema de información o relacionados con éste, necesarios para que la organización funcione correctamente y alcance los objetivos propuestos por la dirección. Amenazas: eventos que pueden desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos. Vulnerabilidad de un activo: potencialidad o posibilidad de ocurrencia de la materialización de una amenaza sobre dicho activo. Impacto en un activo: consecuencia sobre éste de la materialización de una amenaza. Riesgo: posibilidad de que se produzca un impacto determinado en un activo, en un dominio o en toda la organización Servicio de salvaguarda: acción que reduce el riesgo. Mecanismo de salvaguarda: procedimiento, dispositivo, físico o lógico, que reduce el riesgo.
  • 21.
  • 22. Los servicios de seguridad se clasifican en: Confidencialidad Autenticación Integridad No repudio Control de Acceso Disponibilidad
  • 23. Es cuando se requiere que la información solamente sea accesible a las entidades autorizadas, esto es porque la información es un recurso valioso de una organización y debe mantenerse en secreto para toda entidad no autorizada que en potencia le puede dar mal uso. La confidencialidad de datos se aplica a todos los datos intercambiados por las entidades autorizadas.
  • 24. El servicio de confidencialidad se divide en dos aspectos que son: Confidencialidad de contenido: se encarga de que la información no pueda ser descubierta, leída o modificada sin autorización. Confidencialidad de flujo de mensaje: encargado de que la información no sea interceptada durante la comunicación de entidades.
  • 25. Se encarga de la identificación correcta del origen del mensaje, asegurando que la entidad no es falsa. Se distinguen dos tipos autenticación: Autenticación de entidad: se asegura que la identidad de las entidades participantes en la comunicación sean correctas.  Autenticación de origen de información: se asegura que las unidades de información provengan de la entidad que dicen ser.
  • 26. La integridad de datos asegura que los datos recibidos no han sido modificados por entidades no autorizadas y que la secuencia de datos se mantenga durante la transmisión. La modificación incluye escritura, cambio, borrado, creación, inserción y supresión de los mensajes transmitidos. La integridad de secuencia de datos asegura que la secuencia de los bloques o unidades de datos recibidas no ha sido alterada y que no hay unidades repetidas o pérdidas
  • 27. Los siguientes servicios son los que pueden ser proporcionados: No repudio de origen: provee pruebas del origen de los datos, protegiendo al receptor de que el emisor niegue haber enviado el paquete de datos. No repudio de envió: provee pruebas del envió de los datos, previene al receptor de cualquier denegación falsa al recibir los datos.
  • 28. No repudio de presentación: provee pruebas de presentación de los datos, con ello protege contra cualquier intento falso de negar que los datos fueron presentados para el envió. No repudio de transporte: provee pruebas del transporte de los datos, protege contra cualquier intento de negar que los datos fueron transportados. No repudio de recepción: provee pruebas de la recepción de los datos, protege al emisor de que el receptor niegue haber recibido el mensaje.
  • 29. Esté servicio se presenta cuando se tiene la necesidad de restringir y limitar el acceso a recursos y sistemas internos a usuarios no autorizados. Los componentes básicos de un mecanismo de control de acceso son las entidades de red, los recursos de la red y los derechos de acceso.
  • 30. El servicio de disponibilidad se encarga de que los recursos del sistema informático estén disponibles a las entidades autorizadas cuando lo soliciten y las veces que sea necesario.
  • 31.
  • 32. Las amenazas son eventos que pueden causar alteraciones a la información de la organización ocasionándole pérdidas materiales, económicas, de información, y de prestigio.
  • 33. Existen varias categorías de amenazas, para esta investigación se clasificaran por su origen, de esta forma se dividirán en cinco tipos los cuales son: amenazas humanas, de hardware, de software, de red y desastres naturales.
  • 34. Las personas son la principal fuente de amenaza que existe en los sistemas de información y son el tipo de amenaza en el que se invierten más recursos para controlarlos y contrarrestar sus efectos. Abarca actos malintencionados, incumplimiento de las medidas de seguridad como consecuencia de actos negligentes o falta de controles adecuados.
  • 35. Curiosos: se trata de personas que entran a sistemas (en algunos casos de manera accidental) a los que no están autorizados, motivados por la curiosidad, por el desafió personal, o por el deseo de aprender o averiguar. Intrusos remunerados: este tipo de atacante se encarga de penetrar a los sistemas a cambio de un pago. Personal enterado: se trata de personas que tienen acceso autorizado o conocen la estructura del sistema de cierta organización. Por lo general es el mismo personal interno de una empresa o un ex empleado, sus motivaciones van desde revanchas personales hasta ofertas y remuneraciones de organizaciones rivales. Terroristas: tienen como objetivo causar daños con diferentes fines por ejemplo proselitistas o religiosos.
  • 36. Robo: se refiere a la extracción física de la información por medio de unidades de almacenamiento secundario (diskettes, CD, cintas, etc.), robo físico de los componentes de hardware del sistema e incluso también se considera como robo el uso de los equipos para actividades diferentes a los que se les asigna en la organización, Sabotaje: consiste en reducir la funcionalidad del sistema por medio de acciones deliberadas dirigidas a dañar los equipos, logrando la interrupción de los servicios e incluso la destrucción completa del sistema. Fraude: estas actividades no tienen como principal fin la destrucción del sistema, si no aprovechar los recursos que se manejan para obtener beneficios ajenos a los objetivos de la organización. Ingeniería social: la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos llevándolos a revelar información sensible, o bien a violar las políticas de seguridad típicas.
  • 37. Se da la amenaza por fallas físicas que presente cualquiera de los elementos de hardware que conforman al sistema de cómputo. Estas fallas físicas pueden ser defectos de fabricación o mal diseño del hardware, pero también pueden ser el resultado de un mal uso y descuido en el mantenimiento.
  • 38. Mal diseño Errores de fabricación Suministro de energía Desgaste Descuido y mal uso
  • 39. Esta amenaza se presenta cuando la red de comunicación no está disponible para su uso, esto puede ser provocado por un ataque deliberado por parte de un intruso o un error físico o lógico del sistema mismo.
  • 40. No disponibilidad de la red La extracción lógica de información a través de ésta.
  • 41. Las amenazas de software incluyen posibles fallas dentro del software de un sistema operativo, software mal desarrollado, mal diseñado o mal implantado, además de que existe software de uso malicioso que representa una amenaza directa contra un sistema.
  • 42. Software de desarrollo: es un tipo de software personalizado, puede ser creado con el fin de atacar un sistema completo o aprovechar alguna de sus características para violar su seguridad. Software de aplicación: este software no fue creado específicamente para realizar ataques, pero tiene características que pueden ser usadas de manera maliciosa para atacar un sistema. Código malicioso: es cualquier software que entra en un sistema de cómputo sin ser invitado e intenta romper las reglas, esto incluye caballos de Troya, virus, gusanos informáticos, bombas lógicas y otras amenazas programadas. Virus: este tipo de código malicioso tiene como principal característica la capacidad de duplicarse a si mismo usando recursos del sistema infectado, propagando su infección rápidamente.
  • 43. Troyanos: este tipo de código se presenta escondido en otros programas de aplicación aparentemente inofensivos, para posteriormente activarse de manera discreta cumpliendo su propósito nocivo. Gusanos: es muy similar a los virus, con la diferencia de que éstos aprovechan mas los recursos de los sistemas infectados, atacando diferentes programas y posteriormente duplicándose para redistribuirse. Errores de programación y diseño: el software creado para cumplir alguna función dentro de la organización (Por ejemplo un sistema de transacciones financieras, sistema de nomina, sistemas operativos, etc.) también pueden causar perdida o modificación de la información.
  • 44. Son eventos que tienen su origen en las fuerzas de la naturaleza. Estos desastres no solo afectan a la información contenida en los sistemas, sino también representan una amenaza a la integridad del sistema completo (infraestructura, instalación, componentes, equipos, etc.) pudiendo dejar al sistema incluso en un estado de inoperabilidad permanente. Este tipo de amenazas también incluye la falta de preparación.
  • 45. Entre los tipos de desastres naturales que amenazan a un sistema de información, tenemos las inundaciones, los terremotos, incendios, huracanes, tormentas eléctricas, etc. Los cuales provocan cortos circuitos, destrucción total o parcial de los equipos de cómputo, o alteraciones físicas de las localidades, causando que ya no sean apropiadas para albergar un equipo de cómputo.
  • 46. Una vulnerabilidad es un punto débil de un sistema y aunque no es una definición incorrecta, tampoco expresa en su totalidad lo que es una vulnerabilidad. A las vulnerabilidades se les consideran un elemento interno del sistema, por lo que es tarea de los administradores y usuarios el detectarlos, valorarlos y reducirlos.
  • 47. Se clasifican las vulnerabilidades en seis tipos: Ω Físicas Ω Naturales Ω De hardware Ω De software Ω De red Ω De factor humano.
  • 48. Está relacionada con el acceso físico al sistema. Es todo lo referente al acceso y de las instalaciones donde se tienen los equipos de cómputo que contienen la información o forman partes de los procesos esenciales del sistema.
  • 49. Las vulnerabilidades de tipo natural se presentan principalmente en deficiencias de las medidas tomadas para afrontar los desastres, por ejemplo no disponer de reguladores, no-break, mal sistema de ventilación o calefacción, etc.
  • 50. Representan la probabilidad de que las piezas físicas del sistema fallen (ya sea por mal uso, descuido, mal diseño etc.) dejando al sistema desprotegido o inoperable. También trata sobre el sabotaje de un sistema al sobrecargarlo deliberadamente con componentes de hardware que no han sido diseñados correctamente para funcionar en el sistema.
  • 51. Cada programa (ya sea de paquetería o de sistema operativo) puede ser usado como medio para atacar a un sistema más grande, esto se da debido a errores de programación, o porque en el diseño no fueron considerados ciertos aspectos (por ejemplo controles de acceso, seguridad, implantación, etc.).
  • 52. Las redes pueden llegar a ser sistemas muy vulnerables, al tratarse de una serie de equipos conectados entre si compartiendo recursos, es posible atacar a toda la red penetrando primero en uno de los equipos y posteriormente expandirse al resto.
  • 53. Las vulnerabilidades de origen humano mas comunes son la falta de capacitación y concienciación, lo que puede dar lugar a la negligencia en el seguimiento de las políticas de seguridad, y mal uso del equipo de cómputo.
  • 54.
  • 55. Bases de Datos Públicas WEB DNS: El DNS ( Domain Name Service) es un sistema de nombres que permite traducir de nombre de dominio a dirección IP y vice- versa. Keyloggers: Los keyloggers son un tipo de software encargado de registrar todas las actividades del teclado de un equipo de cómputo sin que el usuario se de cuenta; generalmente son usados para obtener passwords de acceso autorizado a sistemas.
  • 56. Ingeniería Social: La ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Otros: Jamming o Flooding: Este tipo de ataques desactivan o saturan los recursos del sistema. Packet Sniffing: Muchas redes son vulnerables al eavesdropping (literalmente traducido como “escuchar secretamente”), que consiste en la pasiva intercepción (sin modificación) del tráfico de red.
  • 57. Snooping Y Downloading: El atacante realiza en la mayoría de los casos un downloading, esto es, un proceso de descarga de la información a su propia computadora. Tamppering O data Diddling: Esta categoría se refiere a la modificación desautorizada de los datos, o del software instalado en un sistema, incluyendo borrado de archivos.
  • 58. Ataques a Redes Telefónicas Ataques a la Telefonía Inalámbrica Barrido de Puertos Identificación de Firewalls Identificación de Sistemas Operativos / OS Fingerprinting Métodos de Identificación Escaneo a Redes Inalámbricas Instalaciones Físicas Software
  • 59. Interpretación de reglas y filtros: Las reglas de filtrado son una serie de condiciones que un usuario, equipo de la red o paquete de datos debe cumplir con base en las políticas de seguridad de la información de la organización para tener acceso a un equipo a través de los puertos protegidos por un sistema de seguridad
  • 60. Fingerprinting activo: este tipo de identificación del Sistema Operativo se basa en analizar la respuesta del servidor que se quiere revisar cuando se le envían determinados paquetes TCP y UDP. Fingerpriting pasivo: el Fingerpriting pasivo se basa en capturar paquetes de datos provenientes del sistema remoto, contrario al Fingerpriting activo en que se envían paquetes.
  • 61. Promiscuidad en Redes Robo de Identidad Engaño a Firewalls y Detectores de Intrusos Vulnerabilidades en el Software Ataques a Contraseñas Debilidad de los Protocolos de Red Negación de Servicio Ataques a Servicios Ataques a Redes Inalámbricas
  • 62. se refiere a una red donde diversos usuarios transmiten y reciben información con niveles de seguridad muy bajos.
  • 63. Este tipo de ataque se efectúa cuando el atacante se hace pasar por otro usuario, con el propósito de ganar acceso a la red, obtener privilegios de usuario superior o realizar transacciones financieras fraudulentas.
  • 64. Buffer Overflows: Se trata de un error de programación, en el que un proceso intenta guardar datos mas allá de los límites de memoria asignados, dando por resultado la escritura de datos en direcciones cercanas de memoria correspondientes a otro procesos, dando resultados incorrectos, bloqueo o interrupción. Cross-Site & Cross-Domain Scripting Virus y Gusanos
  • 65. Heap Overflows: Es otro tipo de buffer overflow que causa una modificación en los datos contenidos de una pila o heap (área de memoria dinámicamente reservada por la aplicación) en vez de modificar la dirección de retorno, logrando modificar la lógica de funcionamiento de un programa. Errores en el Formato de Cadena (Format Strings Bugs): El programador puede confundir por error printf (bufer) con printf(“%s”, buffer). La primera función interpreta buffer como una cadena de formato y ejecuta cualquier instrucción que pueda contener. La segunda función imprime la cadena en pantalla que es lo que el programador intentaba. Con esta técnica podemos leer todo el contenido de la pila y situar ESP en la posición que queramos. El objetivo no es otro que sobrescribir la dirección de retorno.
  • 66. Condición de Carrera (Race Conditions): Una condición de carrera describe el error que se produce en programas o circuitos lógicos cuando no han sido diseñados adecuadamente para su ejecución simultánea con otros. SQL Injection: el código SQL inyectado también se ejecutará y podría hacer un sinnúmero de cosas, como insertar registros, modificar o eliminar datos, autorizar accesos e, incluso, ejecutar código malicioso en el computador.
  • 67. Acceso a los ficheros de contraseñas: Se basa en las vulnerabilidades de un sistema al guardar las contraseñas existentes en ficheros visibles donde pueden ser fácilmente encontrados y la información interpretada. Ataque de diccionario: Consiste en probar todas las palabras existentes en un diccionario como una posible contraseña. Ataque por la fuerza: Se trata de combinar todos los posibles caracteres para formar combinaciones hasta obtener la contraseña correcta. Es el método mas tardado y difícil.
  • 68. Tiene consecuencias diversas que pueden ir desde negación del servicio de red, pérdida y alteración de información, robo de los recursos de la red e incluso control remoto de los equipos
  • 69. Los ataques a los servicios tienen por objetivo colapsar un sistema o red para evitar que los servicios y recursos puedan ser utilizados por los usuarios.
  • 70. Ejecutar actividades que consuman una gran cantidad de recursos de las maquinas afectadas. Provocar el colapso de redes mediante la generación de grandes cantidades de trafico, generalmente de múltiples equipos. Sabotaje de la red mediante routers que se encarguen de proporcionar información falsa sobre las tablas de enrutamiento que impidan el acceso a ciertas maquinas de la red. Transmisión de paquetes de datos malformados o que no cumplan las reglas de protocolo. Incumplimiento de las reglas de un protocolo.
  • 71. Ataques pasivos: En estos ataques no se modifica la información, el atacante se limita a escuchar, obtener y monitorear la información. Este tipo de ataque es difícil de detectar. Incluye: Sniffing. Ataques activos: Los ataques activos consisten en modificar y/o denegar el acceso a la información, es decir, un usuario no autorizado dentro de la red no solo accede a la información sino que también la modifica y/o impide el acceso a esta. Incluye: Suplantación o enmascaramiento y Modificación
  • 72. Sniffing: ataque pasivo que consiste en que un usuario no autorizado se dedica a hacer un monitoreo de todos los paquetes de información que circulan por la red mediante un sniffer. Suplantación o enmascaramiento: Este tipo de ataque activo consiste en conseguir varias direcciones válidas mediante un sniffer y analizar el tráfico para saber a que hora poder conectarse para suplantar a un usuario de la red atacada, así cuando llega el momento el atacante se apodera de la dirección del verdadero usuario, y la entrada a la red la identifica como verdadera, pudiendo acceder a la información dentro de la red. Modificación